Fraudes de envenenamento de endereços apagaram $62 milhões após os utilizadores copiarem endereços de carteiras sem verificação completa durante transferências de rotina.
Taxas de Ethereum mais baixas permitiram ataques massivos de dust, tornando o envenenamento de endereços barato, escalável e mais difícil de detectar na rede.
O phishing por assinatura aumentou em janeiro, causando perdas superiores a $6 milhões através de ações rotineiras de aprovação de tokens.
Os riscos de segurança das carteiras Ethereum intensificaram-se durante dezembro e janeiro, após dois erros de transferência de rotina apagarem $62 milhões em ativos cripto. Os rastreadores de segurança blockchain associaram ambas as perdas a esquemas de envenenamento de endereços. Estes golpes exploram hábitos quotidianos de carteiras, em vez de falhas no protocolo. À medida que as taxas de transação caíram, ações simples dos utilizadores passaram a representar riscos financeiros muito maiores.
Alguém perdeu $12,25M em janeiro ao copiar o endereço errado do seu histórico de transações. Em dezembro, outra vítima perdeu $50M da mesma forma.
Duas vítimas. $62M desaparecidos.
O phishing por assinatura também aumentou — $6,27M roubados de 4.741 vítimas (+207% em relação a dezembro).
Principais casos:
· $3,02M —… pic.twitter.com/7D5ynInRrb— Scam Sniffer | Web3 Anti-Scam (@realScamSniffer) 8 de fevereiro de 2026
Os incidentes destacam uma ameaça crescente para os utilizadores de Ethereum. Copiar endereços sem verificação completa agora leva a perdas irreversíveis. Além disso, os atacantes dependem de velocidade e repetição, em vez de exploits técnicos complexos. Como resultado, erros operacionais passaram a estar entre os maiores riscos de segurança do Ethereum.
Em dezembro de 2025, um utilizador perdeu cerca de $50 milhões após copiar um endereço falso do seu histórico de transações. O endereço assemelhava-se bastante a um destino utilizado anteriormente. Como consequência, os fundos foram transferidos diretamente para uma carteira controlada por um atacante.
Em janeiro de 2026, outro utilizador perdeu aproximadamente $12,25 milhões, o que equivalia a cerca de 4.556 ETH na altura. Esta transferência seguiu o mesmo padrão do incidente anterior. Ambos os casos basearam-se na reutilização de endereços de atividades passadas sem verificações completas.
Estas perdas demonstram como hábitos rotineiros expõem as carteiras a riscos elevados. Os utilizadores frequentemente priorizam a velocidade durante as transferências. No entanto, os atacantes agora dependem desse comportamento para terem sucesso.
O envenenamento de endereços usa endereços de vaidade desenhados para parecerem cadeias de carteiras reais. Os atacantes monitorizam transações e identificam remetentes frequentes. Depois, enviam pequenas transferências de dust para essas carteiras.
Estas transações de valor quase zero inserem endereços falsos nos históricos de transações. Posteriormente, os endereços copiados redirecionam fundos para scammers. Como as taxas de Ethereum caíram após a atualização Fusaka, este método tornou-se barato de implementar.
Milhões de transações de dust agora atingem a rede diariamente. Muitas não servem para mais do que preparar futuros roubos. Consequentemente, o envenenamento de endereços expandiu-se rapidamente em Ethereum. No início do ano passado, a blockchain EOS foi alvo de ataques por atores maliciosos usando um esquema de envenenamento de endereços.
Pesquisadores de segurança relatam que a atividade de envenenamento agora distorce os dados de uso do Ethereum. O aumento no número de transações reflete cada vez mais spam do que uma procura genuína. Esta mudança complica a análise da rede.
A Coin Metrics analisou 227 milhões de atualizações de saldo de stablecoins entre novembro e janeiro. A empresa descobriu que 38% das atualizações continham valores abaixo de um centavo. Este padrão indica fortemente depósitos de envenenamento.
Hoje, o dust de stablecoin representa em média 11% das transações do Ethereum. Também corresponde a 26% dos endereços ativos. Investigações ligam muitas campanhas a grupos organizados que reutilizam infraestruturas em milhares de carteiras.
Juntamente com o envenenamento, o phishing baseado em assinatura aumentou drasticamente em janeiro. O ScamSniffer registou $6,27 milhões roubados de 4.741 vítimas durante o mês. Este aumento de 207% em relação a dezembro. Além disso, a WLFI também confirmou que os atacantes acessaram algumas carteiras de utilizadores através de phishing e lapsos de terceiros antes do lançamento da sua plataforma em novembro.
Duas carteiras sozinhas causaram cerca de 65% do total das perdas. Casos principais incluíram $3,02 milhões roubados de tokens SLVon e XAUt. Outros $1,08 milhões vieram de aEthLBTC através de aprovações maliciosas. Estes golpes dependem de prompts de transação que parecem rotineiros. Uma vez aprovados, os atacantes obtêm acesso prolongado aos tokens.
Related Articles
Uma baleia comprou ETH no valor de 8 milhões de dólares há 20 minutos
Vitalik Buterin: Construir um ecossistema de IA na Ethereum deve seguir uma rota de inovação diferenciada
「Acumulado de long 105.000 ETH」 baleia gigante reduziu 3.000 ETH nas últimas 5 horas, com uma perda de 302.000 dólares.
Polygon Junta-se à Aliança Empresarial Ethereum para Avançar as Infraestruturas de Pagamento Institucionais